《2020网络安全PKI配置指导手册.docx》由会员分享,可在线阅读,更多相关《2020网络安全PKI配置指导手册.docx(47页珍藏版)》请在第一文库网上搜索。
1、H3C网络安全PKI配置指导手册20231 PKI1-11.1 PKI简介1-11.1.1 概述1-11.1.2 相关术语1-11.1.3 体系结构1-21.1.4 PK1实体申请证书的工作过程1-31.1.5 主要应用1-31.1.6 证书申请支持MP1S13VPN1-41.2 PKI配置任务简介1-41.3 配置PK1实体1-51.4 配置PK1域1-61.5 申请证书1-91.5.1 自动申请证书1-91.5.2 手工申请证书1-101.6 停止证书申请过程1-111.7 手工获取证书1-111.8 配置证书验证1-121.8.1 配置使能CR1检查的证书验证1-131.8.2 配置不使
2、能CR1检查的证书验证1-141.9 配置证书和CR1的存储路径1-141.10 导出证书1-151.11 删除证书1-151.12 配置证书访问控制策略1-161.13 PK1显示和维护1-171.14 PK1典型配置举例1-171.14.1 PK1实体向CA申请证书(采用RSAKeonCA服务器)1-171.14.2 PK1实体向CA申请证书(采用WindOWS2003SerVerCA服务器)1-201.14.3 PK1实体向CA申请证书(采用OPenCA服务器)1-241.14.4 NAT-PT组网中PK1实体向CA申请证书(采用RSAKeC)nCA服务器)1-271.14.5 使用RS
3、A数字签名方法进行IKE协商认证(采用WindOWS2003SerVerCA服务器)1-301.14.6 证书属性的访问控制策略应用举例1-331.14.7 导出、导入证书应用举例1-351.15 常见配置错误举例1-401.15.1 获取CA证书失败1-401.15.2 获取本地证书失败1-411.15.3 本地证书申请失败1-411.15.4 CR1获取失败1-421.15.5 导入CA证书失败1-431.15.6 导入本地证书失败1-431.15.7 导出证书失败1-441.15.8 设置存储路径失败1-441PKI国说明设备运行于FIPS模式时,本特性部分配置相对于非FIPS模式有所变
4、化,具体差异请见本文相关描述。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。设备运行于低加密版本时,本特性部分配置相对于高加密版本有所变化,具体差异请见本文相关描述。可以通过安装相应的IiCenSe将设备从低加密版本升级为高加密版本,也可以通过卸载相应的1icense将升级为高加密版本的设备恢复为低加密版本。1.1 PK1简介1.1.1 概述PK1(Pub1icKeyInfrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。公钥体制也称为非对称密钥体制,是目前已经得到广泛应用的一种密码体制。该体制使用一个公开的密
5、钥(公钥)和一个保密的密钥(私钥)进行信息的加密和解密,用公钥加密的信息只能用私钥解密,反之亦然。这样的一个公钥和其对应的一个私钥称为一个密钥对。公钥体制的这种特点使其可以应用于安全协议,实现数据源认证、完整性和不可抵赖性。PKI系统以数字证书的形式分发和使用公钥。数字证书是一个用户的身份和他所持有的公钥的结合。基于数字证书的PK1系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。目前,H3C的PK1特性可为安全协议IPsec(IPSecurity,IP安全)、SS1(SecureSockets1ayer,安全套接字层)提供证书管理机制。1.1.2 相关术语1. 数字证
6、书数字证书是经CA(CertificateAUthOrity,证书颁发机构)签名的、包含公钥及相关的用户身份信息的文件,它建立了用户身份信息与用户公钥的关联。CA对数字证书的签名保证了证书是可信任的。数字证书的格式遵循ITU-TX.509国际标准,目前最常用的为X.509V3标准。数字证书中包含多个字段,包括证书签发者的名称、被签发者的名称(或者称为主题)、公钥信息、CA对证书的数字签名、证书的有效期等。本手册中涉及四类证书:CA证书、RA(RegistrationAuthority,证书注册机构)证书、本地证书和对端证书。 CA证书是CA持有的证书。若PKI系统中存在多个CA,则会形成一个C
7、A层次结构,最上层的CA是根CA,它持有一个自签名的证书(即根CA对自己的证书签名),下一级CA证书分别由上一级CA签发。这样,从根CA开始逐级签发的证书就会形成多个可信任的链状结构,每一条路径称为一个证书链。 RA证书是RA持有的证书,由CA签发。RA受CA委托,可以为CA分担部分管理工作。RA在PK1系统中是可选的。 本地证书是本设备持有的证书,由CA签发。 对端证书是其它设备持有的证书,由CA签发。2. CR1(CertificateRevocation1ist,证书吊销列表)由于用户名称的改变、私钥泄漏或业务中止等原因,需要存在一种方法将现行的证书吊销,即废除公钥及相关的用户身份信息的
8、绑定关系。在PKI中,可以通过发布CR1的方式来公开证书的吊销信息。当一个或若干个证书被吊销以后,CA签发CR1来声明这些证书是无效的,CR1中会列出所有被吊销的证书的序列号。因此,CR1提供了一种检验证书有效性的方式。3. CA策略CA策略是指CA在受理证书请求、颁发证书、吊销证书和发布CR1时所采用的一套标准。通常,CA以一种叫做CPS(CertificationPracticeStatement,证书惯例声明)的文档发布其策略。CA策略可以通过带外(如电话、磁盘、电子邮件等)或其它方式获取。由于不同的CA使用不同的策略,所以在选择信任的CA进行证书申请之前,必须理解CA策略。1.1.3体
9、系结构一个PK1体系由终端PK1实体、CA、RA和证书/CR1发布点四类实体共同组成,如下图1-1。图1-1PKI体系结构图1 .终端PK1实体终端PK1实体是PK1服务的最终使用者,可以是个人、组织、设备(如路由器、交换机)或计算机中运行的进程,后文简称为PKI实体02 .CA(CertificateAuthority,证书颁发机构)CA是一个用于签发并管理数字证书的可信PK1实体。其作用包括:签发证书、规定证书的有效期和发布CR1o3 .RA(RegistrationAuthority,证书注册机构)RA是一个受CA委托来完成PKI实体注册的机构,它接收用户的注册申请,审查用户的申请资格,
10、并决定是否同意CA给其签发数字证书,用于减轻CA的负担。建议在部署PKI系统时,RA与CA安装在不同的设备上,减少CA与外界的直接交互,以保护CA的私钥。4 .证书/CR1发布点证书/CR1发布点用于对用户证书和CR1进行存储和管理,并提供查询功能。通常,证书/CR1发布点位于一个目录服务器上,该服务器可以采用1DAP(1ightweightDirectoryAccessProtoco1,轻量级目录访问协议)协议、HTTP等协议工作。其中,较为常用的是1DAP协议,它提供了一种访问发布点的方式。1DAP服务器负责将CA/RA服务器传输过来的数字证书或CR1进行存储,并提供目录浏览服务。用户通过
11、访问1DAP服务器获取自己和其他用户的数字证书或者CR1o1.1.4 PK1实体申请证书的工作过程下面是一个PK1实体向CA申请本地证书的典型工作过程,其中由RA来完成PK1实体的注册:(1) PK1实体向RA提出证书申请;(2) RA审核PKI实体身份,将PKI实体身份信息和公钥以数字签名的方式发送给CA;(3) CA验证数字签名,同意PK1实体的申请,并颁发证书;(4) RA接收CA返回的证书,将其发布到1DAP服务器(或其它形式的发布点)上以提供目录浏览服务,并通知PK1实体证书发布成功;(5) PKI实体通过SCEP(Simp1eCertificateEnro11mentProtoco
12、1,简单证书注册协议)从RA处获取证书,利用该证书可以与其它PK1实体使用加密、数字签名进行安全通信。1.1.5 主要应用PKI技术能满足人们对网络交易安全保隙的需求。PKI的应用范围非常广泛,并且在不断发展之中,下面给出几个应用实例。1. VPN(Virtua1PrivateNetwork,虚拟专用网络)VPN是一种构建在公用通信基础设施上的专用数据通信网络,它可以利用网络层安全协议(如IPSeC)和建立在PKI上的加密与数字签名技术来获得完整性保护。2. 安全电子邮件电子邮件的安全也要求机密性、完整性、数据源认证和不可抵赖。目前发展很快的安全电子邮件协议S/MIME(Secure/Mu1t
13、ipurposeInternetMai1Extensions,安全/多用途Internet邮件扩充协议),是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PK1技术。3. Web安全为了透明地解决Web的安全问题,在浏览器和服务器之间进行通信之前,先要建立SS1连接。SS1协议允许在浏览器和服务器之间进行加密通信,并且利用PKI技术对服务器和浏览器端进行身份验证。1.1.6 证书申请支持MP1S13VPN实际组网应用中,某企业的各分支机构属于不同的VPN,且各VPN之间的业务相互隔离。如果各分支机构的用户要通过位于总部VPN中的服务器申请证书,则需要PK1证书申请支持MP1S13V
14、PN。如图12所示,连接客户端PK1enUty的PE设备,通过MP1S13VPN将私网客户端PK1enMty的证书申请报文透传给网络另一端的CASerVer,CASerVer接收并处理证书申请信息,连接服务器端的PE设备将CAserver签发的证书也通过MP1S13VPN透传回PK1entity,满足了私网VPN业务隔离情况下的证书申请。关于MP1S13VPN的相关介绍请参见“MP1S配置指导”中的“MP1S13VPN”。图1-2证书申请支持MP1S13VPN1.2 PKI配置任务简介表1-1PK1配置任务简介配置任务说明详细配置配置PK1实体必选1.3配置PK1域必选1.4申请证书自动申请证
15、书二者必选其一1.55手工申请证书152停止证书申请过程可选1.6手工获取证书可选1.7配置证书验证可选18配置证书和CR1的存储路径可选1.9导出证书可选1.10删除证书可选1.11配置证书属性的访问控制策略可选1.121.3 配置PK1实体一份证书是一个公钥与一个实体身份信息的绑定。PK1实体的参数是PK1实体的身份信息,CA根据PK1实体提供的身份信息来唯标识证书申请者。一个有效的PK1实体参数中必须至少包括以下参数之一:(1) DN(DistinguishedName,识别名),包含以下参数: 实体通用名。对于DN参数,实体的通用名必须配置。 实体所属国家代码,用标准的两字符代码表示。例如,“CN”是中国的合法国家代码,“US”是美国的合法国家代码 实体所在地理区域名称 实体所属组织名称 实体所属组织部门名称 实体所属州省(2) FQDN(Fu11yQua1ifiedDomainName,完全合格域名),是PK1实体在网络中的唯标识IP地址配置PKI实体时,需要